Gericht Dendermonde seit 2013. Niederländisch, Englisch Französisch (für mehr Information klicken Sie auf das Bild)
BEKÄMPFUNG DER CYBER-KRIMINALITÄT
A. Cyberkriminalität ist ein sehr weit gefasster Begriff. Sie umfasst sowohl Straftaten, bei denen der Computer oder das Computernetzwerk das Ziel der kriminellen Aktivität ist (z.B. Hacking), als auch bestehende Straftaten, bei denen der Computer das Werkzeug zur Begehung der Straftat ist (z.B. Kinderpornographie), sowie Straftaten, bei denen die Verwendung des Computers nur ein beiläufiger Aspekt der Straftat ist, aber Beweise für die Straftat liefern kann (z.B. Telefonaufzeichnungen).
Cyberkriminalität kann auch als die Gesamtheit aller Arten von Verbrechen verstanden werden, bei denen Kriminelle das Internet, oder allgemeiner, den Cyberspace, als Mittel oder Zweck nutzen.
Diese Definition unterstreicht auch das Hauptproblem im Kampf gegen diese Verbrechen: den Cyberspace. Die Straftaten finden in der digitalen Welt statt, die für potenzielle Täter natürlich eine lustige Spielwiese ist. Ein Verbrechen kann nicht nur in größerem Umfang begangen werden, man kann sich auch leicht im Internet anonymisieren.
Wenn man dann auch noch weiß, dass es in der digitalen Welt nicht wirklich einen fähigen Supervisor gibt, dann weiß man auch, dass es wichtig ist, dass es strenge Vorschriften gibt.
B. Daher wurden auf der Ebene der Europäischen Union mehrere Versuche unternommen, die Gesetzgebung zur Computerkriminalität in der Region zu harmonisieren. Der wichtigste Versuch geht auf das Jahr 2001 zurück, als im Rahmen des Europarats das Europäische Übereinkommen über Computerkriminalität (auch als "Budapester Übereinkommen" bekannt) ausgearbeitet wurde.
Eine der wichtigsten Errungenschaften dieses Übereinkommens besteht darin, dass eine große Zahl von Straftatbeständen definiert worden ist.
Generell können 4 Arten von Verbrechen unterschieden werden, wobei generell zu beachten ist, dass es nur dann zu einem Verstoß kommt, wenn dieser Verstoß vorsätzlich und ohne rechtliche Grundlage erfolgt (z.B. kann eine Regierung völlig legitime Sicherheitskontrollen durchführen). Ethische Hacker werden daher immer als Rechtsverletzer angesehen werden, auch wenn sie dies in guter Absicht tun.
1) Verstöße gegen die Vertraulichkeit, Integrität und Verfügbarkeit von Computerdaten oder Computersystemen.
Diese Form der Rechtsverletzung wird in verschiedene Aspekte unterteilt, wie z.B. (a) illegaler Zugang und (b) Abfangen, (c) Daten und (d) Systemstörungen und (e) Missbrauch von Geräten.
2) Computerbezogene Straftaten wie (a) Betrug und (b) Fälschung.
a. Unter Betrug versteht man die Manipulation eines Dokuments mit dem Ziel, einen illegalen Transfer zu organisieren, z.B. die Verwendung einer gestohlenen Bankkarte.
b. Unter Fälschung hingegen versteht man die effektive Fälschung bestimmter Dokumente wie Personalausweise oder auch elektronischer Unterschriften mittels eines Computers oder Systems.
3) Inhaltsbezogene Verstöße.
Diese Form der Rechtsverletzung steht im Zusammenhang mit Kinderpornographie. Sie reichen von der Produktion über die Bereitstellung bis hin zum Besitz von Material, das Minderjährige in explizitem sexuellem Verhalten visuell zeigt. Es muss also darum gehen, sie sichtbar zu machen, und einfach geschriebener Text wird nicht ausreichen, um als Verstoß angesehen zu werden.
Es ist jedoch wichtig, dass, wenn eine Person minderjährig aussieht (und tatsächlich volljährig ist), auch ein Verstoß vorliegt.
Auch virtuelle Minderjährige sind eingeschlossen. Der Ausgangspunkt ist immer, dass sich jemand, der virtuelle Kinderpornographie zu schätzen weiß, nicht von der Realität abwendet. Die Menschen wollen kein Risiko eingehen.
4) Straftaten im Zusammenhang mit Verstößen gegen das Urheberrecht und verwandte Schutzrechte.
Dies betrifft die illegale Verbreitung urheberrechtlich geschützter Werke unter der Bedingung, dass dies in kommerziellem Maßstab geschieht.
C. Es ist jedoch utopisch zu glauben, dass diese Konvention die absolute Lösung für das Problem der Cyberkriminalität gebracht hat, da die einzelnen Mitgliedstaaten immer noch sehr an ihrer Souveränität festhalten, so dass selbst wenn die Konvention von einzelnen Mitgliedstaaten gesetzlich umgesetzt wird, immer noch nationale Unterschiede auftreten können.
Nehmen Sie zum Beispiel das Hacken.
Hacking wird im belgischen Strafgesetzbuch definiert als " sich selbst Zugang zu einem IT-System zu verschaffen oder sich darin aufzuhalten, wenn man dazu nicht berechtigt is t" (Artikel 504quater Sw.). In Belgien wird zwischen internem und externem Hacking unterschieden. Internes Hacking liegt vor, wenn Sie Ihre Zugangsberechtigung zu einem IT-System überschreiten. Ein System von außen anzugreifen, ist externes Hacking.
In Belgien ist externes Hacking immer strafbar, während internes Hacking nur dann strafbar ist, wenn es in böswilliger Absicht erfolgt.
In Großbritannien ist unabhängig von der böswilligen Absicht jede Form des Zugriffs auf Computer oder Daten strafbar, während in Deutschland nur der illegale Zugriff auf Daten strafbar ist. Der Zugang zu einem Computer allein wird daher nicht strafbar sein.
D. Neben der Harmonisierung der Straftatbestände wurde ein weiteres Problem der Cyberkriminalität angesprochen, insbesondere das Territorialitätsprinzip.
Das Budapester Übereinkommen sieht nur vor, dass die Mitgliedstaaten Straftaten unter Strafe stellen, wenn sie in ihrem Hoheitsgebiet begangen werden.
Die Frage ist jedoch, was in der digitalen Welt als Territorium betrachtet werden sollte. Im Cyberspace, in dem es keine Landesgrenzen gibt, stellt sich mehr denn je die Frage, welche Gesetzgebung für einen Verstoß gilt, welches Land handeln kann und wer strafrechtlich verfolgt werden kann.
In Belgien wird eine sehr extensive Auslegung der Konvention angewandt, und man sagt, dass man zuständig ist, sobald in Belgien ein Verbrechen begangen wird. Wenn Sie in Belgien mit den Auswirkungen eines Verbrechens konfrontiert werden, auch wenn es von einem anderen Land aus organisiert wird, sind die belgischen Behörden befugt, zu handeln.
Ein weiteres Problem betrifft die Möglichkeit einer Untersuchung. Eine Behörde kann zuständig sein, was aber nicht bedeutet, dass sie Ermittlungen in anderen Mitgliedstaaten durchführen kann, von denen aus das mögliche Verbrechen organisiert wird, da die Ermittlungen auf die Grenzen ihres eigenen Territoriums beschränkt sind und in diesem Fall das langwierige Verfahren der Rechtshilfe eingeleitet werden muss.
Auch hier hat der Konvent versucht, eine Antwort zu geben. Schließlich sind digitale Daten leicht manipulierbar und verschwinden nach einer gewissen Zeit, so dass es schwierig ist, sie abzufangen, wenn sie Gegenstand langwieriger Verwaltungsverfahren sind.
E. Es muss möglich sein, gewissenhaft zu handeln, und der Konvent hat eine Reihe von Verfahrensmaßnahmen festgelegt.
Zum Beispiel kann ein Mitgliedstaat in jedem Fall und ohne die Zustimmung eines anderen Mitgliedstaates auf gespeicherte Computerdaten zugreifen, die öffentlich zugänglich sind. Dies schließt alles ein, was eine Person selbst ins Internet stellt. Wenn man es selbst veröffentlicht, kann es niemals eine Verletzung der Grundrechte geben.
Darüber hinaus kann ein Mitgliedstaat auch andere Mitgliedstaaten auffordern, die gespeicherten Computerdaten durch Verfügung oder auf ähnliche Weise bis zum Abschluss des Amtshilfeverfahrens aufzubewahren. Auf diese Weise kann man zumindest sicher sein, dass die Daten nicht verloren gehen.
Die Bestimmung " durch Anordnung oder auf ähnliche Weise " soll andere Rechtsbehelfe als eine gerichtliche oder behördliche Anordnung oder eine Untersuchung abdecken. Man könnte zum Beispiel an eine Konservierung auf der Grundlage einer Durchsuchung oder Beschlagnahme denken.
Bitte beachten Sie, dass es sich hierbei nicht um eine Aufforderung zur Speicherung bestimmter Daten handelt. Dies ist nicht erlaubt, weil eine solche Einmischung durch die Behörden zu weit gehen würde. Eine gezielte Ausrichtung auf bestimmte Daten ist nicht möglich. Es kann nur verlangt werden, dass bereits gespeicherte Daten gespeichert werden, was immer für eine bestimmte Zeitspanne geschieht, damit die Informationen nicht nach einer bestimmten Zeit verloren gehen.
Weitere Möglichkeiten, die geschaffen wurden, sind der Auslieferungsauftrag für bestimmte bereits gespeicherte Daten, die Durchsuchung und Beschlagnahme von gespeicherten Computerdaten und die Echtzeiterfassung von Verkehrsdaten (das ist die Kommunikation zwischen bestimmten Personen). Da letzteres ein weitreichender Eingriff ist, wird dies nur bei schweren Verstößen erlaubt sein.
Belgien hat das Übereinkommen zur Bekämpfung von Straftaten im Zusammenhang mit elektronischen Netzen am 01.12.2012 ratifiziert.
F. Dies erforderte jedoch nicht viele Anpassungen, da die nationale Gesetzgebung durch das Gesetz vom 28. November 2000 über die Computerkriminalität (und damit ein Jahr früher als das Übereinkommen) bereits weitgehend an dieses Gesetz angepasst worden war.
Tatsächlich hatte die Gesetzgebung bereits eine große Anzahl von Verstößen eingeführt, die später vom Übereinkommen vorgeschlagen wurden, und das spätere Gesetz vom 15. Mai 2006 brachte die belgische Gesetzgebung zur Cyberkriminalität vollständig in Einklang mit den Bestimmungen des Übereinkommens.
Es ist wichtig, darauf hinzuweisen, dass, obwohl die Bestimmungen des Übereinkommens in das belgische Recht übernommen wurden und die Ratifizierung in Wirklichkeit nur eine Formalität war, eine Reihe dieser Bestimmungen in verschiedene Gesetze aufgenommen wurden.
Schließlich konzentriert sich das belgische Cybercrime-Gesetz mehr auf technische Verstöße und nicht auf inhaltliche Verletzungen oder Verstöße gegen geistige Eigentumsrechte. Andererseits wurden die Bestimmungen zur Kinderpornographie in Artikel 383 des belgischen Strafgesetzbuches aufgenommen.
In Bezug auf Verletzungen des Urheberrechts oder verwandter Schutzrechte kann auf Artikel 80 des belgischen Urheberrechtsgesetzes verwiesen werden, der jetzt in Artikel XI.293 des Wirtschaftsgesetzbuches aufgenommen wurde und ebenfalls ausreicht, um die Verpflichtung des Übereinkommens zu erfüllen.
Aus verfahrensrechtlicher Sicht sah die Gesetzgebung zur Cyberkriminalität bereits Bestimmungen über die Durchsuchung und Beschlagnahme gespeicherter Computerdaten und deren Aufbewahrung sowie Bestimmungen über die Bereitstellung von Informationen durch Dienstleistungsanbieter vor.
Abschließend ist jedoch zu betonen, dass im Bereich der Cyberkriminalität die oben genannten Bestimmungen noch keinen Endpunkt und keine allgemein schlüssige Lösung erreicht haben.
Die Technologie steht nicht still, und die Möglichkeiten für Straftäter in einer digitalen Welt entwickeln sich mit ihr, während die Möglichkeiten der Behörden vor allem durch das Prinzip der Territorialität und der nationalen Souveränität begrenzt bleiben, während die Cyberkriminalität eher ein globales Problem ist.
Ein allgemeinerer und globalisierterer Kampf gegen die Cyberkriminalität ist wünschenswert, mit breitem Handlungsspielraum und internationalen Vereinbarungen zur raschen Sammlung von Beweismitteln, die sich im Ausland befinden.